71 résultat(s) trouvé(s) pour : Parcours Introductif à la cybersécurité B

PAGE : POLITIQUE DE PROTECTION DES DONNÉES CANDIDATS

…cadre de votre candidature / procédure d’admission à l’une des formations proposées par ASTON : des données d’identification, des données relatives à votre parcours académique (diplômes, cursus suivi(s), notes antérieures,…

FORMATION : État de l’art de la sécurité des Systèmes d’Information

    • Identifier les différents domaines de la sécurité et de la maîtrise des risques liés aux informations
    • Connaître les principes et les normes de chaque domaine de la SSI
    • Disposer d'informations sur les tendances actuelles au niveau des menaces et des solutions à notre disposition
    • Pouvoir améliorer la communication entre la maitrise d'ouvrage, la maitrise d'oeuvre et la SSI
    • Être en mesure d'effectuer des choix techniques
  
Element(s) indéxé(s) :

CYB504…

FORMATION : PCA PRA pour les décideurs

    • Reconnaître les enjeux et avantages d'un PCA PRA (Plan de Continuité d'Activité / Plan de Reprise d'Activité)
    • Démontrer les étapes essentielles à la mise en oeuvre d'un PCA PRA de manière exhaustive et synthétique.
 
Element(s) indéxé(s) :

CYB507…

FORMATION : Sécurité des actifs et des personnes en Data Center

    • Inventorier les types de menace à circonscrire
    • Lister les principales sources réglementaires et normatives de référence
    • Prendre connaissance des moyens de prévention des intrusions et malveillances
    • Prendre connaissance des moyens de prévention et de traitement des incendies
    • Prendre en compte la gestion du risque environnemental
    • Connaître les mesures de réduction du risque d’accident électrique
    • Savoir tenir compte des capacités de charge des éléments constitutifs de la salle
    • Identifier les mesures de réduction du risque de blessure en exploitation courante
 
Element(s) indéxé(s) :

CYB509…

FORMATION : Sécurité des applications Java/J2EE

Mettre en œuvre la sécurité au niveau de la machine virtuelle Java
Exploiter des API spécifiques telles que JAAS, JSSE et JCE pour sécuriser vos applications.
Sécuriser vos services Web avec les API WS-Security et oAuth
 
Element(s) indéxé(s) :

JAS-EE…

FORMATION : ReST API, bonnes pratiques et sécurité

Découvrir les bonnes pratiques d’architecture et de design d’APIs ReSTful.
Découvrir les menaces auxquelles s’exposent vos API.
Découvrir les vulnérabilités les plus fréquentes.
Savoir repérer les points faibles d’une API.
Savoir corriger les vulnérabilités et développer de façon sécurisée
 
Element(s) indéxé(s) :

R-SPI…